Chuletas y apuntes de Informática y Telecomunicaciones de Secundaria

Ordenar por
Materia
Nivel

Técnicas de realización multicámara en estudio para programas de entretenimiento

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,59 KB

Técnicas de realización multicámara en estudio

Tipos de realización multicámara

En directo:

  • Utilizado en formatos de actualidad e información.
  • Ideal para debates electorales o entrevistas, ya que no se puede manipular la emisión.
  • También se usa en magacines de larga duración.

Directo diferido:

  • No se emite en el momento de la grabación.
  • Se almacena en un magnetoscopio o servidor para su posterior emisión.

Falso directo:

  • Se graban las secuencias y se editan posteriormente para su emisión.

Realización multicámara por bloques:

  • Se realiza en directo desde el control de realización.
  • Permite grabar en un orden diferente al de montaje.
  • Facilita la organización del trabajo de producción.
  • Se organiza el programa y se añaden efectos sonoros en una
... Continuar leyendo "Técnicas de realización multicámara en estudio para programas de entretenimiento" »

Claves para la Seguridad en Redes Wi-Fi: Protocolos y Mejores Prácticas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,71 KB

Fundamentos de Identificación en Redes Inalámbricas

SSID: El Nombre de tu Red

El SSID (Service Set Identifier) es el nombre utilizado para identificar una red inalámbrica. Tiene una longitud máxima de 32 caracteres.

BSSID y ESSID: Identificadores del Conjunto de Servicios

  • Las redes ad-hoc, que consisten en máquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set Identifier).
  • En las redes de infraestructura, que incorporan un punto de acceso, se utiliza el ESSID (Extended Service Set Identifier).

Beacon Frames: Anuncios de Red

  • Los AP (Access Points o Puntos de Acceso) envían constantemente anuncios de la red para que los clientes móviles puedan detectar su presencia. Estos anuncios son conocidos como Beacon Frames (tramas
... Continuar leyendo "Claves para la Seguridad en Redes Wi-Fi: Protocolos y Mejores Prácticas" »

Conceptos Esenciales de Vídeo y Audio Digital: Formatos, CODECs y Propiedades

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,58 KB

Introducción a los Archivos de Vídeo y Audio Digital

Los archivos de vídeo y audio digital son fragmentos de información representados en código binario. Para ser interpretados y reproducidos, requieren una aplicación o software específico que comprenda su estructura. Estos archivos están codificados en diferentes formatos.

Presentan dos problemas principales debido a su tamaño (peso):

  • Velocidad de reproducción: Archivos muy grandes pueden dificultar una reproducción fluida.
  • Almacenamiento: Requieren espacio considerable, aunque la tecnología actual ofrece cada vez mayor capacidad con discos duros (HDD) y unidades de estado sólido (SSD).

Se distinguen por su extensión de archivo (por ejemplo, .mp4, .avi, .mp3), que sirve como identificación... Continuar leyendo "Conceptos Esenciales de Vídeo y Audio Digital: Formatos, CODECs y Propiedades" »

Tecnología Ethernet en Redes LAN: Guía Completa

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,82 KB

1. Definición de Ethernet

Ethernet es la tecnología más importante empleada en las redes LAN. Realiza las funciones de la capa física y enlace. Esta tecnología se define en los estándares IEEE 802.2 y 802.3. Admite anchos de banda de datos desde los 10 Mbps hasta los 100 Gbps.

2. Características de Ethernet

  • Bajo coste.
  • Simplicidad de instalación y mantenimiento.
  • Alta velocidad de adaptación.
  • Altas velocidades y baja tasa de errores.

3. LLC, MAC y CSMA/CD

3.1 LLC (Logical Link Control)

Maneja la comunicación entre las capas superiores e inferiores. Define la forma en que los datos se transfieren sobre el medio físico, proporcionando servicio a las capas superiores.

3.2 MAC (Medium Access Control)

Constituye la subcapa inferior de la capa de... Continuar leyendo "Tecnología Ethernet en Redes LAN: Guía Completa" »

Aplicacions Ofimàtiques: Fulls de Càlcul i Presentacions Orals

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 5,42 KB

Aplicacions Ofimàtiques: Fulls de Càlcul

Els fulls de càlcul són matrius de cel·les que contenen dades de diversos tipus. Les referències a les cel·les es fan per fila (números) i columna (lletres).

Coses que es poden fer: gestionar un conjunt de dades (com: inserció, modificació i eliminació, o fórmules en termes d’altres cel·les), alterar-ne la presentació de forma constant o de forma condicional. Aplicació de filtres, organització de les dades...

Cel·les: són valors constants (fórmules, còpies, formats, taules i formats condicionals). Organització: ordenació i filtres / publicació: àrea d’impressió i format de pàgina amb encapçalaments de files i columnes.

Fulls de càlcul - llibre/full: És convenient fer servir... Continuar leyendo "Aplicacions Ofimàtiques: Fulls de Càlcul i Presentacions Orals" »

¿A cuál de los siguientes dispositivos de red se recomienda asignar direcciones IP estáticas? (Elija tres).

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,03 KB

12. Un administrador de red son las subredes de una red de forma variable. La subred más pequeña tiene una máscara de 255.255.255.248.¿Cuántas direcciones de host utilizables proporcionar esta subred?

6------------------------------------------------------

13. Consulte la presentación. Teniendo en cuenta la dirección de la red de 192.168.5.0 y una máscara de subred de 255.255.255.224, el número de direcciones de host totales no han sido utilizados en las subredes asignadas?

72-----------------------------------------------------


14. Consulte la presentación. Teniendo en cuenta las direcciones que ya se utilizan y tener que permanecer dentro del rango 10.16.10.0/24 red, que la dirección de subred pueda asignarse a la red que contiene... Continuar leyendo "¿A cuál de los siguientes dispositivos de red se recomienda asignar direcciones IP estáticas? (Elija tres)." »

Componentes Esenciales de una Computadora: Hardware y Software

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,35 KB

Hardware

5. Tarjeta de Sonido

La tarjeta de sonido, también denominada placa de audio, es una tarjeta que administra la entrada y salida del audio. Generalmente, es un controlador que se inserta en una ranura, pero cada vez son más frecuentes las placas madre que incluyen su propia tarjeta de sonido integrada.

6. Tarjeta de Video

La tarjeta de video es una tarjeta de expansión que sirve para procesar y otorgar mayor capacidad de despliegue de gráficos en pantalla. De esta forma, libera al microprocesador y a la memoria RAM de estas actividades, permitiéndoles dedicarse a otras tareas. Se inserta en las ranuras de expansión de la placa madre y se atornilla al gabinete para evitar movimientos y fallas. Todas las tarjetas de video integran uno... Continuar leyendo "Componentes Esenciales de una Computadora: Hardware y Software" »

Especificaciones del computador

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,04 KB

1. Procesador del computador

EN EL COLEGIO

EN CASA

Intel Core i5-3330

Intel Celeron J3060

2. Memoria RAM del computador

EN EL COLEGIO

EN CASA

8,00 GB

4,00 GB

3. Nombre del equipo de trabajo

EN EL COLEGIO

EN CASA

LAB-PISO2-33

DESKTOP-V1CVLA2

4. Sistema operativo utilizado

EN EL COLEGIO

EN CASA

Windows 10

Windows 10

5. Espacio utilizado del computador

En la unidad C:

EN EL COLEGIO

EN CASA

22,3 GB

0,021 TB

36,8 GB

0,035 TB

6. Espacio utilizado del computador

En la unidad D:(E:)

EN EL COLEGIO

EN CASA

0,172 GB

0.16 TB

1,71 GB

0,0016 TB

7. Espacio libre del computador

En la unidad C:

EN EL COLEGIO

EN CASA

172 GB

0,16 TB

114 GB

0,111 TB

8. Espacio libre del computador

En la unidad D:(E:)

EN EL COLEGIO

EN CASA

585 GB

0,57 TB

144 GB

0,140 TB

9. Porcentaje de disco utilizado

En la unidad C

EN EL COLEGIO

EN

... Continuar leyendo "Especificaciones del computador" »

Sockets de Procesador: Tipos, Funcionamiento y Compatibilidad con Placas Base

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,69 KB

Sockets de Procesador: Tipos, Funcionamiento y Compatibilidad

Definición de Socket de Procesador

El socket es el medio físico por el cual el microprocesador se conecta a la placa base. A través de él, puede comunicarse directamente con el chipset y, en la actualidad, con la memoria RAM. De forma indirecta, se comunica con el resto de componentes del equipo. Además, recibe la alimentación necesaria para su funcionamiento. Existen dos tipos principales de sockets:

  • PGA (Pin Grid Array): Es el socket tradicional. El procesador tiene una serie de conectores en forma de pines que encajan en los correspondientes agujeros del socket. La orientación correcta del procesador se logra gracias a que una esquina del mismo no tiene pines. Un ejemplo es
... Continuar leyendo "Sockets de Procesador: Tipos, Funcionamiento y Compatibilidad con Placas Base" »

Seguridad informática: Protección de la Información y Sistemas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,8 KB

Definición y Diferencias con Seguridad de la Información

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, especialmente, la información contenida o circulante.

La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

Objetivos de la Seguridad Informática

La seguridad informática tiene como objetivo principal conseguir un sistema de información seguro y completo.

Amenazas a la Seguridad Informática

Las amenazas... Continuar leyendo "Seguridad informática: Protección de la Información y Sistemas" »